CAMPO TÉCNICO
[001] A invenção diz respeito a métodos desempenhados por um servidor de autenticação, um servidor de desocultação e um Equipamento de Usuário (UE), respectivamente. Além disso, também são divulgados UEs, servidores de desocultação, servidores de autenticação, programa de computador e um conjunto de circuitos de memória.
ANTECEDENTES
[002] É importante manter a confidencialidade do identificador de assinatura de longo prazo de um equipamento de usuário (UE) (por exemplo, um IMSI (Identidade de Assinante Móvel Internacional)). Os sistemas 3GPP de gerações anteriores (por exemplo, 4G/LTE, 3G/UMTS, 2G/GSM) incluíam um mecanismo parcial para a confidencialidade do identificador de assinatura de longo prazo usando um ou mais identificadores de assinatura de curto prazo. O GUTI (ID Temporário Único Global) e C-RNTI (Identificador Temporário da Rede de Célula-Rádio) são exemplos de identificadores de assinatura de curto prazo em sistemas 4G/LTE. Entretanto, o mecanismo parcial legado pode expor o identificador de assinatura de longo prazo em texto claro na interface aérea. Por exemplo, os denominados "coletores de IMSI" poderiam simplesmente solicitar ao identificador de longo prazo do UE, por exemplo, usando mensagens de solicitação/resposta de identificador.
[003] O Projeto de Parceria para a 3a Geração discute, atualmente, como a segurança, tal como a privacidade, pode ser aprimorada nas redes de comunicação. Em relação ao 5G, o 3GPP TS 33.501 V0.2.0 menciona um Identificador Permanente de Assinatura (SUPI) e nesse observa-se que o SUPI pode ser oculto, por exemplo, na forma de um pseudônimo ou de um SUPI criptografado por chave pública.
SUMÁRIO
[004] Um objetivo da invenção é facilitar a segurança na comunicação entre um UE e uma rede de comunicações.
[005] Um primeiro aspecto da invenção diz respeito a um método desempenhado por um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O método compreende: receber um identificador oculto de assinatura, SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI está criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[006] A parte de texto claro do SUCI pode compreender um identificador de chave pública para uma chave pública da rede doméstica.
[007] O servidor de desocultação pode ser um dentre uma pluralidade de servidores de desocultação e a determinação do servidor de ocultação (19) pode ser baseada em informações recebidas a partir do UE. Nesse caso, as informações podem ser um identificador de chave pública para uma chave pública da rede doméstica. O identificador de chave pública pode ser contido na parte de texto claro do SUCI.
[008] As informações podem ser o identificador do esquema de criptografia e o servidor de desocultação determinado, em seguida, suporta a descriptografia de acordo com o esquema de criptografia.
[009] O método pode, em uma modalidade, compreender, adicionalmente, receber o SUCI a partir do UE como parte de um procedimento de registro para registrar o UE com uma rede de comunicação sem fio.
[010] O método pode, em uma modalidade, compreender, adicionalmente, receber o SUCI a partir do UE através de uma solicitação de autenticação a partir de uma Função de Ancoragem de Segurança.
[011] O servidor de autenticação pode ser um dentre a pluralidade de servidores de desocultação.
[012] O método pode compreender, adicionalmente, enviar o SUCI e uma solicitação de um vetor de autenticação para autenticar o UE no servidor de desocultação determinado na mesma mensagem.
[013] O método pode compreender, adicionalmente, receber o vetor de autenticação e o SUPI a partir do servidor de desocultação determinado na mesma resposta.
[014] O SUPI pode compreender um número de Identificação de Assinatura Móvel, MSIN, um Código Móvel do País, MCC e um Código da Rede Móvel, MNC. O MSIN pode, em tal modalidade, ser criptografado na parte criptografada do SUCI e o MCC e o MNC são o identificador da rede doméstica na parte de texto claro do SUCI. O SUPI pode, em uma modalidade alternativa, ser um Identificador de Acesso de Rede.
[015] Um segundo aspecto da invenção diz respeito a um método, desempenhado por um servidor de desocultação, para prover um SUPI a um servidor de autenticação. O método compreende: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[016] A parte de texto claro do SUCI também pode compreender um identificador de chave usado para identificar uma chave de descriptografia usada para descriptografar o SUPI. O identificador de chave também pode ser usado para identificar o servidor de desocultação.
[017] Uma chave correspondente ao identificador de chave pode ser uma chave pública de uma rede doméstica do UE.
[018] Em uma modalidade do segundo aspecto, a recepção do SUCI compreende receber o SUCI e uma solicitação de um vetor de autenticação para autenticar o UE na mesma mensagem.
[019] Os envios do vetor de autenticação e do SUPI ao servidor de autenticação podem ser feitos na mesma mensagem.
[020] Um terceiro aspecto diz respeito a um método desempenhado por um UE. O método compreende: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI; transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[021] O SUCI pode ser transmitido em uma solicitação para se registrar com uma rede de comunicação sem fio.
[022] A geração do SUCI pode ser feita usando um componente de hardware seguro resistente a violação do UE para gerar o SUCI. Em tal caso, gerar o SUCI compreende gerar o SUCI com base em uma chave de privacidade selecionada dentre uma pluralidade de chaves de privacidade armazenadas no componente de hardware seguro resistente a violação.
[023] Em uma modalidade, gerar o SUCI compreende enviar um tempo ao componente de hardware seguro resistente a violação para uso na geração do SUCI.
[024] Gerar o SUCI compreende, em uma modalidade, gerar o SUCI a partir de uma chave de privacidade compreendendo o SUPI.
[025] Transmitir o SUCI ao servidor de autenticação compreende, em uma modalidade, transmitir o SUCI ao servidor de autenticação em resposta a uma mensagem de solicitação de identificador recebida a partir de uma Função de Gerenciamento de Autenticação e Mobilidade, AMF, como parte de um procedimento para registrar o UE em uma rede de comunicação sem fio. Em tal modalidade, método pode compreender, adicionalmente, transmitir uma solicitação de registro para a AMF, em que a solicitação de registro compreende um Identificador Temporário Único Global de 5G e receber a mensagem de solicitação de identificador em resposta.
[026] O método de acordo com o terceiro aspecto pode compreender, adicionalmente, a autenticação bem-sucedida com o servidor de autenticação após transmitir o SUCI e receber uma mensagem de aceitação de registro em resposta.
[027] Em uma modalidade do primeiro, segundo e terceiro aspectos, o esquema de criptografia pode ser um esquema de criptografia nula.
[028] Em uma modalidade do primeiro, segundo e terceiro aspectos, o esquema de criptografia pode, alternativamente ao esquema nulo ou a qualquer outro esquema de criptografia, ser um Esquema de Criptografia Integrado de Curva Elíptica, ECIES, e a parte de texto claro do SUCI pode, em tal modalidade compreender uma chave pública efêmera do UE para uso no ECIES.
[029] Um quarto aspecto diz respeito a um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o servidor de autenticação é operável para: receber um identificador oculto de assinatura, SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[030] Um quinto aspecto diz respeito a um servidor de autenticação para uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação é configurado para: receber um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[031] Um sexto aspecto diz respeito a um servidor de autenticação em uma rede doméstica de um UE para obter um SUPI. O servidor de autenticação compreende:
[032] Um módulo de interface configurado para receber um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI, um módulo de determinação configurado para determinar um servidor de desocultação a ser usado para descriptografar a parte criptografada do SUCI; e em que o módulo de interface é adicionalmente configurado para enviar o SUCI ao servidor de desocultação e receber o SUPI em resposta.
[033] A invenção também diz respeito a um servidor de autenticação de qualquer um dentre o quarto a sexto aspectos e configurado para desempenhar qualquer uma das modalidades do método de acordo com o primeiro aspecto.
[034] Um sétimo aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o servidor de desocultação é operável para: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[035] Um oitavo aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação é configurado para: receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; descriptografar a parte criptografada do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e enviar o SUPI ao servidor de autenticação.
[036] Um nono aspecto da invenção diz respeito a um servidor de desocultação para prover um SUPI a um servidor de autenticação. O servidor de desocultação compreende: um módulo de recepção configurado para receber, a partir do servidor de autenticação, um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação; um módulo de descriptografia configurado para descriptografar pelo menos parte do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI; e um módulo de envio configurado para enviar o SUPI ao servidor de autenticação.
[037] A invenção também diz respeito a um servidor de desocultação de qualquer um dentre o sexto, oitavo e nono aspectos e configurado para desempenhar qualquer uma das modalidades do segundo aspecto.
[038] Um décimo aspecto diz respeito a um UE que compreende um conjunto de circuitos de processamento e um conjunto de circuitos de memória. O conjunto de circuitos de memória contém instruções executáveis pelo conjunto de circuitos de processamento, sendo que o UE é operável para: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI; e transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[039] Um décimo primeiro aspecto diz respeito a um UE configurado para: gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI; e transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[040] Um décimo segundo aspecto diz respeito a um UE que compreende: um módulo de geração configurado para gerar um SUCI, o qual compreende uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada, e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI, e um módulo de transmissão configurado para transmitir o SUCI a um servidor de autenticação para encaminhar o SUCI a um servidor de desocultação capaz de descriptografar o SUPI.
[041] A parte de texto claro do SUCI pode, de acordo com uma modalidade do primeiro, terceiro e décimo segundo aspectos, compreender um identificador de chave pública para uma chave pública da rede doméstica.
[042] O SUPI pode compreender um Número de Identificação de Assinatura Móvel.
[043] O SUPI pode ser um Identificador de Acesso de Rede.
[044] A invenção também diz respeito a um equipamento de usuário conforme qualquer um dentre o décimo, décimo primeiro e décimo segundo aspectos, configurado para desempenhar qualquer uma das modalidades do terceiro aspecto.
[045] Um 13° aspecto diz respeito a um programa de computador compreendendo instruções que, quando executadas em pelo menos um conjunto de circuitos de processamento em um dispositivo de servidor, fazem com que o pelo menos um conjunto de circuitos de processamento realize o método de acordo com qualquer uma das modalidades do terceiro aspecto.
[046] Um 14° aspecto diz respeito a um conjunto de circuitos de memória contendo o programa de computador.
BREVE DESCRIÇÃO DAS FIGURAS
[047] A Fig. 1 ilustra uma rede de comunicação sem fio exemplar.
[048] A Fig. 2 ilustra um exemplo no qual um UE criptografa seu identificador de assinatura de longo prazo como parte de um procedimento de vinculação.
[049] A Fig. 3 ilustra um exemplo de um Identificador Oculto de Assinatura (SUCI).
[050] A Fig. 4 ilustra um exemplo de uma chave de privacidade.
[051] A Fig. 5 ilustra um esquema de privacidade de chave pública de 3GPP.
[052] A Fig. 6 ilustra um exemplo de um procedimento de registro.
[053] A Fig. 7 ilustra um exemplo no qual um 5G-USIM/UICC de um UE gera o SUCI.
[054] A FIG. 8 ilustra um exemplo no qual o 5G-USIM/UICC não possui uma chave de privacidade.
[055] A Fig. 9 ilustra um exemplo no qual um ME gera o SUCI.
[056] A Fig. 10 ilustra um exemplo no qual o ME é notificado sobre uma chave de privacidade atualizada.
[057] A Fig. 11 ilustra um exemplo no qual o ME detecta que o 5G- USIM/UICC foi substituído.
[058] A Fig. 12 ilustra um exemplo de Dados de Verificação de chave de privacidade.
[059] A Fig. 13 ilustra um exemplo do processo de Registro de UE no qual o UE não possui chave de privacidade válida.
[060] A Fig. 14 ilustra um exemplo de processo de Registro de UE no qual a chave de privacidade do UE precisa ser atualizada.
[061] A Fig. 15 ilustra um exemplo de como a chave de privacidade e os Dados de Verificação de chave de privacidade se relacionam.
[062] A Fig. 16 ilustra uma modalidade de hardware para, por exemplo, um servidor de autenticação.
[063] A Fig. 17 ilustra uma modalidade de um servidor de autenticação.
[064] A Fig. 18 ilustra uma modalidade de um servidor de autenticação.
[065] A Fig. 19 ilustra uma modalidade para, por exemplo, servidor de desocultação.
[066] A Fig. 20 ilustra uma modalidade de um servidor de desocultação.
[067] A Fig. 21 ilustra uma modalidade de um UE.
[068] A Fig. 22 ilustra uma modalidade de um UE.
DESCRIÇÃO DETALHADA
[069] A Figura 1 ilustra um exemplo de rede de comunicação sem fio 30 que inclui um UE 1, uma rede servidora 2 e uma rede doméstica 3. O UE e a rede doméstica são ambos conectados de maneira comunicativa e trocam sinais entre si através da rede servidora. O UE é configurado com um identificador de assinatura que identifica uma assinatura suportada pela rede doméstica e acessa a rede doméstica usando a rede servidora.
[070] Exemplos típicos do UE 1 incluem um equipamento móvel (ME), terminal móvel, smartphone, computador pessoal, computador laptop, computador desktop, estação de trabalho, computador tablet, computador vestível e/ou smart appliance. De acordo com modalidades particulares do UE, o UE pode compreender um armazenamento de memória geral como parte de um ME e um componente de hardware resistente a violação que provê armazenamento seguro, tal como um 5G-USIM (Módulo de Identificação de Assinante Universal), um UICC (Cartão de Circuito Integrado Universal), por exemplo, com um 5G-USIM instalado e/ou outro dispositivo de armazenamento seguro. De acordo com tais modalidades, qualquer uma das capacidades atribuídas ao UE pode, em geral, ser desempenhada usando o componente de hardware seguro resistente a violação do UE.
[071] A rede servidora 2 inclui um ou mais dispositivos físicos e/ou meios de sinalização capazes de trocar sinais de comunicação com o UE 1 e a rede doméstica 3. Particularmente, a rede servidora pode incluir hardware que fornece um ou mais: pontos de acesso (por exemplo, uma estação base, eNodeB, femtocélula e/ou ponto de acesso sem fio), redes de acesso, servidores de autenticação, Funções de Gerenciamento de Mobilidade e Acesso (AMFs), Funções de Ancoragem de Segurança (SEAFs), Funções de Servidor de Autenticação (AUSFs) e/ou qualquer combinação desses (não mostrado). Particularmente, um servidor de autenticação pode prover um ou mais AMFs, SEAFs AUSFs e/ou qualquer combinação desses. Os detalhes dessas entidades de rede serão discutidos com mais detalhes abaixo.
[072] A rede doméstica 3 inclui um ou mais dispositivos físicos e/ou meios de sinalização capazes de trocar sinais de comunicação com o UE 1 através da rede servidora 2. Particularmente, a rede doméstica pode incluir um ou mais: servidores de desocultação, servidores de autenticação (por exemplo, conforme descrito acima), servidores provedores de chave, Funções de Desocultação de Identificador de Assinatura (SIDFs), Funções de Provisão de chave de privacidade (PKPFs), Gerenciamento de Dados Unificados (UDM) e/ou qualquer combinação desses (não mostrado). Particularmente, um servidor de desocultação pode prover um ou mais SIDFs, PKPFs e/ou qualquer combinação desses. As particularidades dessas entidades de rede serão discutidas com mais detalhes abaixo.
[073] Exemplos de rede doméstica e/ou de serviço incluem (mas se limitam a) um ou mais: redes de área local; redes sem fio; redes celulares; Redes baseadas em protocolo de Internet; Redes Ethernet; redes ópticas; e/ou redes comutadas por circuitos. Essas redes podem compreender qualquer número de dispositivos de rede, tais como roteadores, gateways, comutadores, hubs, firewalls e afins (não ilustrados), que suportam a troca de tais sinais de comunicação.
[074] Embora a Figura 1 ilustre redes domésticas e servidoras separadas, em algumas modalidades da presente invenção, a rede doméstica 3 é a rede servidora 2, isto é, no caso em que o UE não está em roaming. Além disso, embora exemplos de funções particulares tanto na rede doméstica como na rede servidora tenham sido especificadas acima, essas funções específicas podem estar no outro dentre rede doméstica ou rede servidora de acordo com modalidades particulares. Além disso, embora apenas um UE 1 seja ilustrado na Figura 1, as redes de serviço e domésticas podem suportar uma pluralidade de UEs, de acordo com modalidades particulares.
[075] Uma maneira exemplar de manter a confidencialidade do identificador de assinatura de longo prazo de um UE é proteger o identificador de assinatura de longo prazo usando uma chave pública de rede doméstica. A chave pública da rede doméstica pode ser provida no UE 1 sem um certificado, de modo que uma infraestrutura de chave pública (PKI) global ou autoridade de certificação (CA) não seja necessária (isto é, devido à técnica ser usada assimetricamente entre o UE e uma função na rede doméstica 3). Em tal exemplo, pode-se esperar que o UE criptografe o identificador de assinatura de longo prazo, que é, em seguida, transmitido em direção à rede doméstica usando a chave pública da rede doméstica.
[076] A Figura 2 ilustra tal exemplo particular no qual um UE criptografa seu identificador de assinatura de longo prazo como parte de um procedimento de vinculação. De acordo com o exemplo da Figura 2, o UE 1 criptografa seu IMSI, deixando suas partes de MCC (Código de País Móvel) e MNC (Código de Rede Móvel) em texto claro e envia uma Solicitação de Vínculo à rede servidora 2 com o IMSI criptografado como seu identificador (etapa 1). A rede servidora identifica a rede doméstica do UE 3 usando MCC/MNC em texto claro e solicita informações de autenticação a partir da rede doméstica do UE usando o IMSI criptografado como identificador do UE (etapa 2). A rede doméstica descriptografa o IMSI a partir do IMSI criptografado e busca as informações de autenticação correspondentes. Em resposta à solicitação de informações de autenticação, a rede doméstica envia as informações de autenticação do UE juntamente com o IMSI de texto claro à rede servidora (etapa 3). A rede servidora desempenha um procedimento de autenticação com o UE para autenticar o UE (etapa 4). Caso o procedimento de autenticação seja bem-sucedido, a rede servidora envia uma mensagem de Vínculo Aceito ao UE (etapa 5).
[077] Em tal abordagem, a chave pública da rede doméstica pode ser provida previamente no USIM e/ou pode ser provida usando um procedimento de provisão OTA (Sobre o Ar). Embora a abordagem ilustrada na Figura 2 proteja o identificador de assinatura de longo prazo em pelo menos algumas modalidades, algumas dessas modalidades podem incluir uma ou mais deficiências. Por exemplo, a abordagem ilustrada na Figura 2 pode ser frustrada por USIMs legados que não podem ser trocados de maneira viável, determinados operadores domésticos que podem não suportar a provisão de OTA e/ou USIMs que podem não ser atualizáveis (por exemplo, devido a limitações técnicas, falta de espaço de armazenamento ou outras limitações).
[078] Várias modalidades da presente invenção proveem alternativas para pelo menos alguns aspectos da modalidade particular ilustrada na Figura 2, o que corresponde às Figs. 3 a 8: Interações entre componentes no documento “Deliverable D3.6 5G-PPP Security enablers open specifications (v2.0)”. Modalidades particulares permitem que a chave pública da rede doméstica 3 seja provida (por exemplo, nova ou atualizada) e armazenada no UE 1, de modo que o UE 1 seja capaz de criptografar seu identificador de assinatura com essa chave pública. Além disso, em modalidades particulares, a rede núcleo (tal como uma rede 5GC (núcleo 5G)) dispara a provisão da chave pública da rede doméstica através de procedimentos de tráfego existentes definidos pela 3GPP (por exemplo, sinalização de registro/autenticação, por exemplo, mensagens de Estrato de Não Acesso entre o UE e o nó de AMF/SEAF em relação a um procedimento de registro) sem a necessidade de depender de infraestruturas adicionais e procedimentos fora de banda, tais como desempenhar um procedimento de atualização OTA.
[079] Embora várias modalidades da presente invenção descrevam determinadas características ou ações desempenhadas pelo UE 1, não deve se presumir que tais características ou ações sejam desempenhadas por qualquer componente particular do UE, salvo indicado contrário. Por exemplo, tais funções podem ou não ser desempenhadas por um UICC, USIM, UICC embarcado, UICC integrado ou outro conjunto de circuitos e/ou software do UE (por exemplo, conjunto de circuitos de banda base no ME), dependendo da modalidade particular.
[080] Modalidades particulares incluem um Identificador Permanente de Assinatura (SUPI). Um SUPI é um identificador permanente de texto claro, globalmente único, de 5G e alocado para cada assinante em um sistema 5G. O SUPI pode ser baseado em IMSI ou não baseado em IMSI. Modalidades que incluem um SUPI baseado em IMSI podem usar o IMSI conforme descrito no 3GPP TS 23.003 V15.0.0, por exemplo. Modalidades que incluem um SUPI não baseado em IMSI podem ser baseadas em um Identificador de Acesso de Rede (NAI) de acordo com a identificação de usuário baseada em NAI IETF RFC 4282 descrita no 3GPP TS 23.003 V15.0.0. Em algumas modalidades, o SUPI contém o endereço da rede doméstica (por exemplo, o MCC e o MNC no caso de um SUPI baseado em IMSI). Tais modalidades podem permitir determinados cenários de roaming, por exemplo, ao prover a rede servidora 2 com informações úteis para identificar a rede doméstica 3 do UE. Caso o SUPI seja um NAI, ele também pode conter o IMSI, mas também pode não ser baseado em IMSI.
[081] Modalidades particulares incluem, adicional ou alternativamente, um Identificador Oculto de Assinatura (SUCI), conforme ilustrado no exemplo da Figura 3. Um SUCI é uma versão protegida de um SUPI. O SUCI inclui uma parte de texto claro e uma parte criptografada.
[082] A parte de texto claro inclui um identificador de rede doméstica que identifica a rede doméstica do UE 1. Por exemplo, o SUCI pode incluir um MCC e MNC da rede doméstica. A parte de texto claro também pode incluir um identificador de chave pública, um identificador de esquema de criptografia e/ou parâmetros relacionados ao esquema úteis para descriptografar a parte criptografada do SUCI de acordo com um esquema de criptografia, tal como uma chave pública efêmera do UE ou outro parâmetros para uso no Esquema de Criptografia Integrado de curva Elíptica (ECIES) ou outro esquema de criptografia. O termo “chave efêmera” é conhecido pelo especialista no assunto e é definido como uma chave cujo uso é restrito a um período de tempo curto, tal como uma conexão (ou sessão) de telecomunicações única, após a qual todos os vestígios dela são eliminados. Conforme será discutido abaixo, o identificador de chave pública é um identificador que pode ser usado na rede doméstica para identificar o SIDF correto em uma rede doméstica que inclui uma pluralidade de SIDFs. O ECIES, o identificador de chave pública e os SIDFs serão descritos com maiores detalhes abaixo. O técnico no assunto entende que “parte de texto claro” dentro do contexto do SUCI significa que as informações contidas nela são informações não ocultas/não criptografadas.
[083] Quando a parte criptografada é incluída no SUCI, o SUCI é uma versão protegida do SUPI. A parte criptografada inclui um identificador de assinatura criptografado, tal como um MSIN (Número de Identificação de Assinatura Móvel) ou nome de usuário. O nome de usuário pode ser o todo ou parte dos caracteres anteriores ao '@' em um NAI, por exemplo, username@mnc<MNC>.mcc<MCC>.3gppnetwork.org. Neste exemplo, todos os caracteres antes do “@” são criptografados. No caso de um NAI Decorado, o qual tem o formato “homerealm!username@otherrealm”, apenas a parte do nome de usuário do texto à esquerda do “@” é criptografada, visto que homerealm pode ser usado como informações de roteamento. Assim, pode de desempenhar a descriptografia da parte criptografada do SUCI para aprender o SUPI correspondente. O ECIES é um exemplo de um esquema de criptografia de chave pública que pode ser usado para gerar um SUCI a partir de um SUPI e/ou um SUPI a partir de um SUCI. Conforme será discutido mais abaixo, a parte criptografada do SUCI pode usar um esquema de criptografia nula, por exemplo, caso o UE 1 não seja provido com a chave pública da rede doméstica.
[084] Um SIDF é uma função localizada na rede doméstica responsável por descriptografar o SUCI. Particularmente na arquitetura da 5G, um SIDF pode ser colocalizado no UDM (Gerenciamento de Dados Unificados). Alternativamente, o SIDF pode ser visto como parte do UDM ou é provido pelo UDM. Adicional ou alternativamente, um SIDF pode ser uma entidade separada do UDM e/ou colocalizada com um AUSF (Função de Servidor de Autenticação).
[085] A Figura 4 ilustra um exemplo de uma chave de privacidade. Este exemplo particular da chave de privacidade inclui uma chave pública da rede doméstica. Em algumas modalidades, a chave de privacidade inclui também um ou mais parâmetros relacionados a esquema de chave pública, o identificador de assinatura de longo prazo, um campo de assunto indicando uma rede, domínio ou contexto ao qual a chave de privacidade pertence (por exemplo, o assunto pode ser um identificador de rede doméstica, tal como MCC/MNC), identificador de esquema de chave pública, valores específicos de domínio relacionados ao esquema de chave pública (por exemplo, valores para o domínio de curva elíptica no caso do esquema ECIES), identificador de chave pública, conforme será discutido em maiores detalhes abaixo, tempos de validade indicando e especificando quando a chave de privacidade é válida (por exemplo, não é válida antes e/ou após o horário), um campo de uso de chave indicando uma ou mais maneiras pelas quais a chave pode ser usada (por exemplo, privacidade do identificador de assinatura, privacidade de seleção de fatia etc.) e/ou uma assinatura digital calculada sobre toda ou parte da chave de privacidade.
[086] Particularmente, o campo de uso de chave pode ser definido para indicar que a chave é útil para "privacidade de assinatura", de acordo com modalidades da presente invenção. Os usos da privacidade que estão além do escopo da presente invenção podem indicar, adicional ou alternativamente, outros usos para a chave de privacidade. Por exemplo, a chave privada pode ser usada para fins de "privacidade de Informações de Assistência para Seleção de Fatia de Rede (NSSAI)" em adição ou substituição de fins de "privacidade de assinatura". De fato, tais outros fins podem incluir métodos, dispositivos e sistemas semelhantes no UE 1 e/ou na rede doméstica para fornecimento inicial, atualização e outros recursos conforme descrito na presente invenção. Embora uma chave de privacidade possa, em algumas modalidades, indicar múltiplos usos, outras modalidades podem incluir chaves de privacidade respectivas para usos respectivos, o campo de uso de chave de cada chave de privacidades indicando um único uso de chave (por exemplo, uma dentre as chaves de privacidade pode indicar “privacidade de assinatura” e a outra pode indicar “privacidade de NSSAI”). O campo de uso de chave pode ser formatado como um número inteiro, um ou mais valores enumerados, uma cadeia alfanumérica, uma cadeia de bits, uma cadeia delimitada e/ou um arranjo de qualquer um dos formatos supracitados, entre outras coisas.
[087] Um esquema de privacidade de chave pública de 3GPP (esquemas 3GPK) é um esquema de chave pública padronizado que um UE 1 pode suportar para interoperabilidade entre o UE e, por exemplo, um operador móvel. Na ausência de um esquema padronizado, vendedores de UE provavelmente precisariam se coordenar com tais operadores para implementar mecanismos de privacidade. De acordo com modalidades particulares, o UE deve suportar quaisquer esquemas permitidos e/ou padronizados, de modo que a rede doméstica possa escolher um esquema livremente e sem criar dificuldades de interoperabilidade. Particularmente, um de tais esquemas é, por exemplo, ECIES. Esquemas particulares podem ser adotados como padrão e receber um identificador (também denominado como "registrador") para interoperabilidade. Para tal esquema, qualquer algoritmo específico que precise ser suportado também pode ser especificado. Por exemplo, no caso de ECIES, podem ser especificados acordo de chave (KA), função de derivação de chave (KD) (KDF), integridade simétrica e criptografia simétrica. Um ou mais parâmetros relacionados a tal esquema, assim como (em um ou mais casos) seus potenciais valores estáticos também podem ser especificados. Por exemplo, no ECIES, podem ser especificados parâmetros de domínio de curva elíptica ( p , a , b , G , n , h ) para uma curva sobre um campo primo e/ou ( m , f ( x ) , a , b , G , n , h ) para uma curva sobre um campo binário.
[088] A Figura 5 ilustra um esquema 3GPK exemplar. Cada esquema adotado como padrão pode ser atribuído com um identificador específico. Por exemplo, o esquema nulo pode ser atribuído com um 0, ECIES pode ser atribuído com um 1 e assim por diante. O identificador pode ser, por exemplo, um identificador de 4 bits. Outras modalidades podem usar o identificador de esquema de outras formas, incluindo, mas não se limitando a, um ou mais números inteiros, cadeias numéricas, cadeias alfanuméricas, cadeias de bits e/ou outros tipos de dados.
[089] De acordo com modalidades da presente invenção, o UE se registra na rede de comunicação sem fio 30 de acordo com um procedimento de registro, tal como o procedimento de registro exemplar ilustrado na Figura 6. De acordo com o procedimento de registro ilustrado na Figura 6, o UE usa uma chave pública da rede doméstica para ocultar um identificador de assinatura de longo prazo. Embora uma ou mais interfaces particulares ilustradas na Figura 6, tal como aquelas especificadas por um N seguido por uma designação numérica (por exemplo, N1, N12, N13), estejam de acordo com o 3GPP TS 23.501, a sinalização desempenhada em tais interfaces conforme descrito na presente invenção, assim como as próprias interfaces (por exemplo, Nxx), não são conhecidas ou descritas em nenhuma técnica conhecida.
[090] De acordo com o exemplo da Figura 6, o UE 1 inclui um identificador temporário (por exemplo, um 5G-GUTI) em uma solicitação de registro e envia a solicitação de registro para um AMF/SEAF 4 (etapa 1). O AMF/SEAF, fracassando em reconhecer o 5G-GUTI, transmite uma mensagem de solicitação de identificador ao UE para solicitar o identificador do UE (etapa 2). O UE responde à mensagem de solicitação de identificador com uma mensagem de resposta de identificador compreendendo um SUCI (etapa 3). O AMF/SEAF solicita autenticação do UE a partir do AUSF 5 na rede doméstica 3 e inclui o SUCI na solicitação de autenticação (etapa 4). O AUSF usa as informações codificadas no SUCI para determinar qual usar dentre uma pluralidade de SIDFs a fim de descriptografar pelo menos parte do SUCI (etapa 5). Particularmente, o AUSF pode usar o identificador de chave pública portado no SUCI (ou, de outra maneira, presente na mensagem de solicitação de autenticação) para identificar o SIDF 6 correto. Em algumas modalidades, o AUSF pode, adicional ou alternativamente, usar o identificador de esquema para identificar o SIDF correto. Ou seja, SIDFs diferentes podem lidar com esquemas de criptografia diferentes (por exemplo, um primeiro SIDF pode lidar com ECIES e um segundo SIDF pode lidar com RSA) e o AUSF pode escolher um SIDF apropriado com base no esquema identificado pelo SUCI. Ainda em uma modalidade alternativa, as informações usadas para identificar o SIDF 6 correto podem ser um parâmetro ou ID que indica o SIDF 6 e qual parâmetro/ID é armazenado ou provido ao componente de hardware seguro resistente a violação 8.
[091] As modalidades da presente invenção podem incluir vários SIDFs para evitar que haja qualquer ponto de falha para redes com muitos assinantes, por exemplo. Consequentemente, as implementações de SIDF distribuído podem ser vantajosas para melhorar a tolerância a falhas, o balanceamento de carga e/ou a capacidade geral da rede. Adicional ou alternativamente, diferentes instâncias do SIDF podem ser implementadas para lidar com conjuntos diferentes de chaves públicas de rede doméstica. Por conseguinte, o identificador de chave pública no SUCI pode ser usado para selecionar a(s) instância(s) adequada(s) do SIDF, de acordo com uma ou mais modalidades da presente invenção. Alternativamente, em modalidades particulares que possuem apenas um SIDF implementado, o identificador de chave pública pode ser omitido do SUCI.
[092] O AUSF 5 envia o SUCI ao SIDF 6 selecionado (etapa 6). Caso o SIDF esteja colocalizado no UDM 7 (de modo que a mensagem Nxx na etapa 6 da Fig. 6 seja uma mensagem N13, por exemplo), a mesma mensagem poderá ser usada para solicitar um vetor de autenticação ou credenciais de autenticação a partir do UDM. O SIDF descriptografa o SUCI para obter um SUPI correspondente e retorna o SUPI ao AUSF (etapa 7). Caso o SIDF esteja colocalizado no UDM, a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF.
[093] O AUSF 5 e o UE 1 trocam mensagens de autenticação usando vetores/credenciais de autenticação recebidos a partir do UDM 7 (etapa 8). Caso o AUSF ainda não tenha recebido o vetor/credenciais de autenticação necessário a partir do UDM (por exemplo, na etapa 7 discutida acima), o AUSF pode solicitar o vetor/credencial de autenticação a partir do UDM antes de iniciar a autenticação com o UE (não mostrado). Alternativamente, o AUSF pode ter delegado a autenticação ao SEAF. Em tais modalidades, o AUSF pode simplesmente encaminhar o SUPI ao SEAF nesta etapa e depender do SEAF para desempenhar a autenticação na etapa seguinte.
[094] Continuando com o exemplo no qual o AUSF 5 autentica com sucesso o UE 1, o AUSF retorna o SUPI ao AMF/SEAF 4 (etapa 9). O AMF/SEAF aceita o registro do UE e transmite uma mensagem de aceitação de registro ao UE (etapa 10).
[095] Conforme discutido brevemente acima, características particulares do UE 1 podem ser desempenhadas por um componente de hardware seguro resistente a violação 8 do UE. A Figura 7 ilustra um exemplo particular no qual um 5G-USIM/UICC 8a de um UE gera o SUCI. Embora este exemplo específico use o termo 5G-USIM/UICC, este termo não deve ser considerado como limitante em relação a qualquer versão ou vendedor da tecnologia USIM ou UICC; esse termo também não deve ser considerado como limitante em relação a qualquer geração de rede móvel, por exemplo, 2G/3G/4G/5G.
[096] De acordo com o exemplo da Figura 7, um ME 9 solicita um SUCI (etapa 1). Em algumas dessas modalidades, essa solicitação de SUCI pode incluir o tempo. Noutras tais modalidades, a solicitação pode ser simplesmente uma operação de leitura a partir do 5G-USIM/UICC 8a. De acordo com tais modalidades em que há múltiplas chaves públicas de rede doméstica, o 5G- USIM/UICC escolhe a chave de privacidade correspondente e correta (por exemplo, com base no tempo) e gera o SUCI usando a chave de privacidade selecionada (etapa 2). Alternativamente, em tais modalidades com apenas uma chave de privacidade, o 5G-USIM/UICC simplesmente usa essa chave de privacidade. O 5G-USIM/ UICC, em seguida, retorna o SUCI ao ME (etapa 3).
[097] A Figura 8 ilustra um exemplo no qual o 5G-USIM/UICC não possui uma chave de privacidade ou não suporta o recurso.
[098] De acordo com o exemplo da Figura 8, o ME 9 solicita um SUCI com uma solicitação (que pode incluir o tempo, em algumas modalidades) de maneira semelhante àquela descrita acima em relação à Figura 7. Neste exemplo, entretanto, o 5G-USIM/UICC 8a não possui chave de privacidade ou não reconhece o comando pois suporta o recurso (etapa 2). Por conseguinte, o 5G-USIM/UICC retorna uma mensagem de erro (ou dados vazios) ao ME (etapa 3).
[099] Alternativamente ao exemplo da Figura 8, o ME 9 pode saber que 5G-USIM/UICC 8a não possui chave de privacidade ou não suporta chave de privacidade por outros meios, de acordo com modalidades particulares. Por exemplo, o ME pode obter as informações de versão e/ou de vendedor do 5G- USIM/UICC e determinar, com base nessas informações, que uma chave de privacidade não é suportada ou presente. Como outro exemplo, o ME pode determinar que uma chave de privacidade não é suportada ou presente no 5G- USIM/UICC com base em alguma outra mensagem de resposta a partir do 5G- USIM/UICC.
[0100] A Figura 9 ilustra um exemplo no qual o ME 9 gera o SUCI, mas a própria chave de privacidade é armazenada no 5G-USIM/UICC 8a.
[0101] De acordo com o exemplo da Figura 9, o ME 9 não possui chave de privacidade e solicita uma a partir do 5G-USIM/UICC 8a (etapa 1). Em algumas modalidades, a solicitação inclui o tempo. Noutras modalidades, a solicitação é uma operação de leitura direta a partir da memória do 5G-USIM/UICC. O 5G- USIM/UICC escolhe a chave de privacidade (por exemplo, com base no tempo, caso provido na solicitação) (etapa 2). O 5G-USIM/UICC retorna a chave de privacidade ao ME (etapa 3). Nesse ponto, o EM pode, em algumas modalidades (mas não necessariamente em todas as modalidades) armazenar a chave de privacidade e/ou o SUPI em uma memória não volátil do ME (etapa 4). O ME, em seguida, gera o SUCI com base no SUPI e na chave de privacidade (etapa 5).
[0102] A Figura 10 ilustra um exemplo no qual o ME 9 é notificado caso a chave de privacidade seja atualizada no 5G-USIM/UICC 8a. Nesse cenário, o ME concorda com alterações nas chaves de privacidade e recebe notificações quando há atualizações disponíveis. Esse cenário pressupõe que o ME armazena a chave de privacidade ou solicite ao 5G-USIM/UICC a chave de privacidade conforme necessário para obter a chave de privacidade mais recente.
[0103] De acordo com o exemplo da Figura 10, o ME 9 envia uma solicitação ao 5G-USIM/UICC 8a solicitando a assinatura para atualizações da chave de privacidade (etapa 1). A solicitação pode, em algumas modalidades, incluir um SUPI. O 5G-USIM/UICC aceita a assinatura e transmite uma confirmação ao ME em resposta (etapa 2). Quando a rede doméstica atualiza a(s) chave(s) de privacidade ou distribui uma ou mais novas ao 5G-USIM/UICC (etapa 3), o 5G-USIM/UICC notifica o ME que uma ou mais novas chaves de privacidade estão disponíveis (etapa 4). Embora a Figura 10 represente a mensagem de notificação incluindo a(s) chave(s) de privacidade, de acordo com outras modalidades, o ME pode, alternativamente, ler a chave do 5G- USIM/UICC com base na notificação. O ME reconhece a notificação (etapa 5). O ME, em seguida, armazena as novas chaves de privacidade na memória não volátil do ME (etapa 6). O ME pode substituir os dados existentes da chave de privacidade caso o MCC/MNC/MSID nos dados da chave de privacidade anteriormente armazenados seja idêntico.
[0104] A Figura 11 ilustra um exemplo no qual o UE está ligado e o ME 9 detecta que o 5G-USIM/UICC 8a foi substituído (por exemplo, por um 5G- USIM/UICC diferente ou simplesmente removido e reinserido, de acordo com várias modalidades). Embora modalidades particulares possam tratar a substituição por um 5G-USIM/UICC diferente igual a remoção e reinserção (por exemplo, por razões de segurança), outras modalidades podem responder de maneira diferente com base em qual desses dois cenários é detectado.
[0105] De acordo com o exemplo da Figura 10, o UE 1 está ligado (etapa 1). O ME 9 envia uma mensagem ao 5G-USIM/UICC 8a (etapa 2) e o 5G- USIM/UICC responde de uma maneira inconsistente de quando o UE está ligado anteriormente (etapa 3). Por exemplo, a mensagem de resposta pode incluir um SUPI diferente daquele visto anteriormente pelo ME.
[0106] O ME 9 determina que o 5G-USIM/UICC 8a foi substituído (etapa 4). Por exemplo, o 5G-USIM/UICC pode ser, em algum aspecto, diferente da vez anterior quando o UE 1 estava ligado, indicando que o 5G-USIM/UICC foi substituído por um diferente. Alternativamente, o ME pode detectar que o 5G- USIM/UICC foi substituído usando memória não volátil atualizada por um mecanismo mecânico, elétrico ou de software, tal como sensor óptico, comutador, sensor de peso, sensor de pressão e/ou conjunto de circuitos elétricos disparados quando o 5G-USIM/UICC é removido e/ou inserido, por exemplo, independentemente do mesmo 5G-USIM/UICC ou outro diferente ter sido removido e reinserido.
[0107] O ME 9 remove a chave de privacidade que havia armazenado anteriormente a partir da memória não volátil (caso haja). Adicional ou alternativamente, caso o ME tenha armazenado o SUPI do 5G-USIM/UICC antigo com a chave de privacidade em sua memória, o ME pode decidir remover a chave de privacidade a partir da memória não volátil com base em uma comparação do SUPI retornado pelo 5G-USIM/UICC 8a novo com o SUPI armazenado com a chave de privacidade antiga.
[0108] As modalidades particulares descritas acima descrevem maneiras pelas quais os dispositivos dentro de um sistema de comunicação sem fio podem trocar, de maneira segura, um identificador de assinatura, incluindo a geração e uso de estruturas de dados particulares e esquemas de criptografia/descriptografia correspondentes. Particularmente, as modalidades descritas acima permitem que essa troca segura seja desempenhada como parte do registro do UE 1 com a rede de comunicação sem fio 30. Muitas tais modalidades presumem que o UE seja provido com uma chave de privacidade válida.
[0109] Para garantir que o UE 1 tenha, de fato, uma chave de privacidade válida, modalidades adicionais da presente invenção descrevem maneiras de fornecer ao UE. Modalidades particulares relacionadas ao fornecimento podem incluir Dados de Verificação de Chave de Privacidade (MAC-P). Conforme ilustrado no exemplo da Figura 12, um MAC-P inclui um código de autenticação de mensagem (MAC). O MAC é calculado com base na chave de privacidade e em uma chave de fornecimento (a qual será explicada com maiores detalhes abaixo). Por exemplo, o MAC pode ser calculado sobre os vários campos da chave de privacidade, incluindo, mas não se limita a, chave pública de rede doméstica e seus parâmetros relacionados conforme descrito acima, em combinação com a chave de fornecimento.
[0110] O MAC-P pode, de acordo com algumas modalidades, incluir também um identificador de chave de fornecimento (por exemplo, um RAND) e/ou um identificador de algoritmo de proteção de integridade. De acordo com algumas modalidades nas quais o MAC-P não inclui o identificador do algoritmo de proteção de integridade, o algoritmo de proteção de integridade a ser usado pode ser identificado separadamente do MAC-P ou pode ser usada uma Função de Derivação de Chave (KDF) predefinida, tal como, por exemplo, HMAC-SHA- 256. O MAC-P pode, adicional ou alternativamente, incluir um campo contador, o qual pode ser usado para identificar o MAC-P dentre uma pluralidade de MAC-Ps (por exemplo, nos casos em que mais de um MAC-P é calculado usando a mesma chave de fornecimento). A relação entre a chave de privacidade (por exemplo, conforme mostrado na Figura 4) e o MAC-P (por exemplo, conforme ilustrado na Figura 12) é explicado com mais detalhes abaixo em relação à Figura 15.
[0111] A chave de fornecimento é um segredo compartilhado entre o UE 1 e um PKPF 10 (vide a Fig. 13), o que é descrito com mais detalhes abaixo. A chave de fornecimento é específica do UE, isto é, é uma chave, que na rede doméstica 3, é associada ao UE e/ou ao 5G USIM, UICC 8a ou qualquer outro hardware no UE/ME no qual se permite armazenar um SIM/USIM. Em algumas modalidades, a chave de fornecimento pode ser derivada a partir da chave mestra da rede doméstica, por exemplo, KAUSF em uma rede 5G ou futura conforme criado, por exemplo, no 5G AKA, EAP-AKA' e EAP-TLS (Protocolo de Autenticação Extensível - Segurança de Camada de Transporte), que é criado quando o UE 1 se autentica na rede. Em algumas dessas modalidades, o AUSF pode ter a chave mestra da rede doméstica. Além disso, uma nova chave mestra da rede doméstica pode ser criada quando o UE se re-autentica.
[0112] De acordo com um exemplo, a chave de fornecimento pode ser criada a partir de uma CK (Chave de Cifragem), IK (Chave de Integridade) (por exemplo, aplicando um KDF como HMAC-SHA-256 ou outra função hash unidirecional e segura, tal como SHA -256, ou uma concatenação de CK e IK). A chave de fornecimento pode, como alternativa à geração direta a partir da chave mestra ou CK/IK, ser gerada a partir de CK’ e IK’, conforme gerado a partir de CK e IK no método EAP-AKA’. Noutra alternativa, a chave de fornecimento pode ser gerada a partir do EMSK (Chave de Sessão Mestra Estendida) no caso do EAP-TLS, conforme especificado no RFC5216. Visto que a mesma chave mestra de rede doméstica pode ser usada para derivar várias chaves, as modalidades da presente invenção usam pelo menos um parâmetro padrão adicional em combinação com a chave mestra de rede doméstica como entrada para derivar a chave de fornecimento. Por exemplo, quando se usa KDF padrão, o FC (Código de Função) pode ser usado como uma entrada (por exemplo, conforme especificado em TS 33.220, tal como TS33.220 V15.0.0) para produzir uma chave de fornecimento distinguível de outras chaves produzidas usando a chave mestra de rede doméstica.
[0113] De acordo com outro exemplo, a chave de fornecimento pode ser uma chave igual ou derivada a partir de uma chave compartilhada efêmera que é compartilhada entre o SIDF 6 e o UE 1, particularmente quando o esquema de criptografia usado é um esquema de chave pública híbrida, tal como ECIES. Por exemplo, o ECIES usa um mecanismo de chave pública (por exemplo, Diffie- Hellman) para o acordo de chave que resulta em uma chave compartilhada, a qual é efêmera, entre o SIDF e o UE. Essa chave compartilhada efêmera, para fins de segurança, é, em geral, processada adicionalmente por meio de uma função de derivação de chave (por exemplo, SHA-256) para derivar ainda outras chaves compartilhadas derivadas entre o SIDF e o UE (por exemplo, chave de criptografia e chave MAC em ECIES). Uma dessas outras chaves compartilhadas derivadas é geralmente usada para criptografia e é denominada como chave de criptografia efêmera. Conforme aplicado às modalidades da presente invenção, uma dessas outras chaves compartilhadas derivadas pode ser usada, por exemplo, para gerar um SUCI a partir de um SUPI. Além disso, em algumas modalidades, outra das chaves compartilhadas derivadas (por exemplo, chave MAC em ECIES), uma nova adicionalmente derivada a partir de uma das chaves compartilhadas derivadas, ou ainda outra chave derivada a partir da chave compartilhada efêmera, pode ser usada como a chave de fornecimento. Em algumas modalidades na qual a SIDF tem, ou é capaz de obter/derivar a chave de fornecimento, a SIDF também pode calcular o MAC ou MAC-P.
[0114] O PKPF 10 é uma função localizada na rede doméstica 3 que é responsável por fornecer a chave de privacidade. De acordo com modalidades particulares, o PKPF pode ser colocalizado com o AUSF 5 e particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é derivada a partir da chave mestra da rede doméstica criada com base na autenticação primária entre o UE e a rede. Em outras modalidades, o PKPF pode ser colocalizado com outras entidades 5GC, tal como UDM 7. Ainda de acordo com outras modalidades, o PKPF é sua entidade separada. Em algumas modalidades, o SIDF 6 e o PKPF são implementados juntos como uma única função e não há necessidade de transferir a chave de fornecimento. Em algumas outras modalidades, o PKPF pode obter a chave de fornecimento a partir do SIDF. O PKPF também pode obter o MAC/MAC-P a partir do SIDF.
[0115] A Figura 13 ilustra um exemplo do processo de Registro de UE no qual o UE 1 não possui chave de privacidade válida. Por exemplo, o usuário final pode ter inserido um USIM/UICC novo no UE e esse USIM/UICC novo não contém uma chave de privacidade.
[0116] De acordo com o exemplo ilustrado na Figura 13, o UE 1 envia uma solicitação de registro para um AMF/SEAF 4 incluindo um SUCI na solicitação (etapa 1). Visto que o UE inicialmente não possui chave de privacidade nesse cenário, o UE usa um esquema nulo ou método de criptografia nula para criar o SUCI. O esquema nulo é implementado de modo a retornar a mesma saída da entrada e se aplica tanto à criptografia no UE como à descriptografia pelo SIDF 6. Além disso, visto que o UE não possui uma chave de privacidade que indique o esquema nulo ou o método de criptografia nula (que a rede doméstica pode escolher livremente, de acordo com as modalidades), pode ser usado um indicador explícito ou implícito de que a chave de privacidade real está ausente no UE, de acordo com modalidades particulares. Por exemplo, conforme discutido acima, o SUCI pode usar um esquema de criptografia nula para a parte criptografada, o que pode sinalizar implicitamente que a chave de privacidade está ausente. Alternativamente, um indicador de "chave de privacidade ausente" pode ser, por exemplo, um valor identificador de chave pública padronizado ou amplamente conhecido, um flag e/ou um indicador de tipo de mensagem (por exemplo, uma solicitação de registro do tipo "fornecimento de privacidade" ou "registro pré-inicial").
[0117] O AMF/SEAF 4, após receber a solicitação de registro, solicita autenticação do UE a partir do AUSF 5/PKPF 10 (etapa 2). O AUSF envia o SUCI (e o indicador "chave de privacidade ausente", caso haja um incluso na solicitação de autenticação) a um SIDF 6 (etapa 3). De acordo com as modalidades nas quais o SIDF é colocalizado no UDM 7 (por exemplo, a mensagem Nxx é uma mensagem N13, por exemplo), então a mesma mensagem poderá ser usada para solicitar um vetor/credenciais de autenticação a partir do UDM .
[0118] O SIDF 6 vê que o SUCI está em texto claro e que o UE 1 está sem uma chave de privacidade. De acordo com este exemplo, o SIDF possui uma política local em que todos os SUCIs devem ser protegidos usando o ECIES. Por conseguinte, o SIDF retorna um SUPI ao AUSF, juntamente com uma solicitação para fornecer a chave de privacidade ECIES ao UE (etapa 4). Em algumas modalidades, a resposta inclui múltiplas chaves de privacidade a serem fornecidas ao UE. De acordo com as modalidades nas quais o SIDF é colocalizado no UDM 7, então a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF 5.
[0119] De acordo com modalidades nas quais o AUSF 5 ainda não recebeu o vetor/credenciais de autenticação a partir do UDM 7, o AUSF 5 pode solicitar o referido vetor/credenciais de autenticação a partir do UDM antes de iniciar a autenticação com o UE (não ilustrado). Alternativamente, de acordo com modalidades nas quais o AUSF já recebeu o vetor/credencial de autenticação a partir do UDM, o AUSF e o UE trocam mensagens de autenticação usando os referidos vetores/credenciais de autenticação (etapa 5). Alternativamente, o AUSF pode ter delegado a autenticação ao AMF/SEAF 4.
[0120] De acordo com este exemplo, o PKPF 10 é colocalizado com o AUSF 5. Consequentemente, após autenticação bem-sucedida, o AUSF/PKPF cria uma chave de fornecimento que pode ser usada para proteger a mensagem de fornecimento de chave de privacidade no UE 1, isto é, sem a necessidade de trocar sinalização para transferir a chave de fornecimento. De acordo com outras modalidades nas quais o AUSF e o PKPF não são colocalizados, o AUSF pode solicitar que a chave de fornecimento seja gerada pelo PKPF e o PKPF pode transferir a chave de fornecimento ao AUSF em resposta (não ilustrado).
[0121] O AUSF 5/PKPF 10 protege a(s) chave(s) de privacidade (recebida(s) a partir do SIDF 6 na etapa 4) com a chave de fornecimento calculando um MAC (por exemplo, conforme descrito acima com relação à Figura 12) e construindo o MAC-P (etapa 6 ). Em algumas modalidades, a chave de privacidade também pode ser criptografada. Em algumas modalidades, o AUSF/PKPF pode receber o MAC e/ou MAC-P a partir do SIDF, conforme descrito acima, particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é baseada na chave compartilhada efêmera de, por exemplo, um esquema ECIES. Particularmente, conforme discutido acima, o SIDF pode ter gerado o MAC e/ou MAC-P.
[0122] O AUSF 5, em seguida, retorna o SUPI, a(s) chave(s) de privacidade e o MAC-P ao AMF/SEAF 4 (etapa 7). Em algumas modalidades, o SUPI, a(s) chave(s) de privacidade e/ou o MAC-P são transmitidos ao AMF/SEAF no mesmo fluxo de mensagens relacionadas ao registro para registrar o UE 1 na rede de comunicação sem fio 30. Em algumas modalidades, o SUPI, a(s) chave(s) de privacidade e/ou o MAC-P são transmitidos ao AMF/SEAF em um fluxo de mensagens separado (não mostrado).
[0123] De acordo com modalidades nas quais a AUSF 5 delegou a autenticação do UE 1 ao AMF/SEAF 4, o AMF/SEAF pode autenticar o UE neste ponto (não mostrado). Em tais modalidades, o AMF/SEAF pode ter recebido o SUPI, a(s) chave(s) de privacidade e o MAC-P anteriormente, por exemplo, diretamente a partir do SIDF 6 na etapa 4.
[0124] O AMF/SEAF 4 aceita o registro do UE 1 e encaminha a(s) chave(s) de privacidade e o MAC-P ao UE, por exemplo, em uma mensagem de aceitação de registro (etapa 8). O UE, em seguida, então verificar o MAC e, caso bem-sucedido, armazena a(s) chave(s) de privacidade. Para verificar o MAC, o UE cria a chave de fornecimento da mesma maneira que o AUSF 5/PKPF 10 fez anteriormente. Ou seja, quando o UE gera um MAC esperado e, em seguida, compara-o com o MAC recebido, o MAC é verificado caso o MAC esperado seja considerado igual ao MAC recebido.
[0125] Em algumas modalidades, o UE 1 se desconecta da rede (etapa 9), por exemplo, para iniciar um novo procedimento de registro usando uma chave de privacidade fornecida para ocultar sua identidade de assinante, de acordo com uma dentre as modalidades descritas acima. Por exemplo, desanexar e rerregistrar dessa maneira pode impedir que um invasor vincule o SUPI a um identificador temporário do UE.
[0126] O UE 1 pode precisar, em algumas modalidades, ser provido com uma chave de privacidade devido à expiração ou invalidação de uma chave de privacidade que foi provida anteriormente ao UE. A Figura 14 ilustra um processo de Registro de UE exemplar no qual a chave de privacidade do UE precisa ser atualizada, por exemplo, por alguma razão de segurança ou operacional. Alguns motivos pelos quais a chave de privacidade provida anteriormente pode precisar ser atualizada, de acordo com várias modalidades, podem ser que a privacidade provida anteriormente pode ter atingido (ou está atingindo) sua data de expiração, a segurança na rede de comunicação sem fio 30 foi comprometida de alguma maneira e/ou a chave de privacidade está sujeita a atualizações regulares.
[0127] De acordo com o exemplo da Figura 14, um UE 1 envia uma solicitação de registro ao AMF/SEAF-4 (etapa 1). A solicitação de registro inclui um SUCI. Neste exemplo, uma vez que o UE possui uma chave de privacidade, o UE usa um esquema ou método de criptografia (por exemplo, ECIES) para criar o SUCI, por exemplo, de acordo com uma dentre as modalidades descritas acima.
[0128] O AMF/SEAF 4 solicita autenticação do UE a partir de um AUSF 5/PKPF 10 (etapa 2). O AUSF envia o SUCI a um SIDF 6 selecionado (etapa 6). Conforme o exemplo anterior, de acordo com algumas modalidades nas quais o SIDF é colocalizado com UDM 7, então a mesma mensagem poderá ser usada para solicitar um vetor/credenciais de autenticação a partir do UDM.
[0129] O SIDF 6 vê que o SUCI está criptografado com uma chave de privacidade que precisa ser atualizada. Por exemplo, o SIDF pode detectar que a chave de privacidade expirou ou está prestes a expirar ou que a chave de privacidade é inválida por qualquer outro motivo, conforme discutido anteriormente. O SIDF retorna um SUPI ao AUSF 5 juntamente com uma solicitação para fornecer a chave de privacidade ECIES atualizada ao UE (etapa 4). De acordo com algumas modalidades, a resposta pode incluir várias chaves de privacidade. Além disso, conforme discutido anteriormente, de acordo com as modalidades nas quais o SIDF é colocalizado no UDM, a mesma mensagem poderá ser usada para retornar o vetor/credenciais de autenticação ao AUSF.
[0130] O AUSF 5 e o UE 1 trocam mensagens de autenticação usando vetores/credenciais de autenticação recebidos a partir do UDM 7 (etapa 5). Conforme discutido nos exemplos anteriores, o AUSF pode ter recebido o vetor/credenciais de autenticação necessários a partir do UDM na etapa 4 (por exemplo, em algumas modalidades nas quais o SIDF 6 está colocalizado no UDM) ou o AUSF pode solicitar esse vetor/credenciais de autenticação a partir do UDM antes de iniciar a autenticação com o UE.
[0131] De acordo com modalidades nas quais o PKPF 10 está colocalizado com o AUSF 5, o AUSF/PKPF pode criar uma chave de fornecimento usada para proteger a mensagem de fornecimento de chave de privacidade ao UE 1 como resultado da autenticação bem-sucedida. Por exemplo, o procedimento de autenticação pode incluir produzir uma chave mestra da rede doméstica que pode ser usada para derivar a chave de fornecimento. Alternativamente, em modalidades nas quais o PKPF e o AUSF não estão colocalizados, o AUSF e o PKPF podem trocar a chave de fornecimento por meio de mensagens apropriadas (não mostrado).
[0132] O AUSF 5/PKPF 10 protege a(s) chave(s) de privacidade (recebidas a partir do SIDF 6 na etapa 4) com a chave de fornecimento calculando um MAC e construindo o MAC-P, por exemplo, de acordo com o exemplo ilustrado na Figura 14 (etapa 6) Conforme discutido acima, em algumas modalidades, o AUSF/PKPF pode receber o MAC e/ou MAC-P a partir do SIDF, conforme descrito acima, particularmente em pelo menos algumas modalidades nas quais a chave de fornecimento é baseada na chave compartilhada efêmera de, por exemplo, um esquema ECIES. Particularmente, conforme discutido acima, o SIDF pode ter gerado o MAC e/ou MAC-P.
[0133] Após a autenticação bem-sucedida, o AUSF 5 envia o SUPI, a(s) chave(s) de privacidade e o MAC-P ao AMF/SEAF 4 (etapa 7), por exemplo, no mesmo fluxo de mensagens relacionado ao registro. Outras modalidades podem usar fluxos de mensagens separados para um ou mais dentre SUPI, chave(s) de privacidade ou MAC-P. Além disso, conforme discutido anteriormente, o AUSF pode ter delegado a autenticação do UE ao SEAF; nesse caso, o SUPI, a(s) chave(s) de privacidade e o MAC-P podem já ter sido retornados ao SEAF na etapa 4 e o AUSF desempenha a autenticação conforme descrito anteriormente.
[0134] O AMF/SEAF 4 aceita o registro do UE 1 e encaminha a(s) chave(s) de privacidade e o MAC-P ao UE, por exemplo, em uma mensagem de aceitação de registro (etapa 8). O UE cria a mesma chave de fornecimento a partir da autenticação primária conforme fez o AUSF 5/PKPF 10 e verifica o MAC na mensagem. Caso a verificação seja bem-sucedida, o UE armazena a(s) chave(s) de privacidade. A chave de privacidade antiga também pode ser removida.
[0135] Ainda de acordo com um exemplo, o AUSF 5 gera o MAC e o MAC- P e envia a(s) chave(s) de privacidade e o MAC-P ao UE 1 através do UDM 7 que encaminha a(s) chave(s) de privacidade e o MAC-P ao AMF, o qual, em seguida, encaminha a(s) chave(s) de privacidade e o MAC-P ao UE 1. Nesse exemplo, o AUSF pode ser um AUSF da Rede Móvel Pública Terrestre Doméstica e o AMF pode ser, nesse caso, uma AMF da Rede Móvel Pública Terrestre Visitada (VPLMN). Nesse caso, a autenticação pode ter sido delegada pelo AUSF ao VPLMN AMF.
[0136] Conforme discutido anteriormente, o MAC pode ser calculado com base em uma chave de privacidade (por exemplo, conforme ilustrado na Figura 4) e em uma chave de fornecimento para gerar um MAC-P (por exemplo, conforme ilustrado na Figura 12). Em algumas modalidades nas quais múltiplas chaves de privacidade estão sendo fornecidas ao UE 1, o mesmo MAC pode ser calculado em todas as chaves de privacidade enviadas na mesma mensagem.
[0137] A Figura 15 ilustra um exemplo de como a chave de privacidade e o MAC-P se relacionam e quais parâmetros são usados como entrada para o cálculo do MAC (ou MAC esperado (XMAC), conforme apropriado). Conforme ilustrado na Figura 15, a chave de fornecimento e a chave de privacidade são ambas usadas para gerar um MAC, o qual pode, em seguida, ser usado em combinação com outra chave de privacidade para atualizar o MAC e assim por diante até que todas as chaves de privacidade sejam processadas. Uma vez que todas as chaves de privacidade são processadas, a(s) chave(s) de privacidade e o MAC podem ser enviados ao UE.
[0138] Tendo em vista todas as opções acima, um ou mais dentre os dispositivos ou funções descritos acima podem ser implementados usando o hardware exemplar ilustrado na Figura 16. O hardware exemplar inclui o conjunto de circuitos de processamento 11 e o conjunto de circuitos de comunicação 12. O conjunto de circuitos de processamento é acoplado de maneira comunicativa ao conjunto de circuitos de comunicação, por exemplo, através de um ou mais barramentos. O conjunto de circuitos de processamento pode compreender um ou mais microprocessadores, microcontroladores, circuitos de hardware, circuitos lógicos discretos, registradores de hardware, processadores de sinal digital (DSPs), arranjo de portas programáveis em campo (FPGAs), circuito integrado específico de aplicação (ASICs) ou uma combinação desses. Por exemplo, o conjunto de circuitos de processamento pode ser um hardware programável capaz de executar instruções de software armazenadas, por exemplo, como um programa de computador legível por máquina 133 em um conjunto de circuitos de memória 13. O conjunto de circuitos de memória das várias modalidades pode compreender qualquer meio legível por máquina não transitório conhecido na técnica ou que pode ser desenvolvido, seja volátil ou não volátil, incluindo, mas não limitados a, meios de estado sólido (por exemplo, SRAM, DRAM, DDRAM , ROM, PROM, EPROM, memória flash, drive de estado sólido etc.), dispositivos de armazenamento removíveis (por exemplo, cartão Secure Digital (SD), cartão miniSD, cartão microSD, stick de memória, thumb-drive, USB flash drive, cartucho ROM, Universal Media Disc), unidade fixa (por exemplo, drive de disco rígido magnético) ou semelhante, em sua totalidade ou em qualquer combinação. De acordo com modalidades particulares nas quais o hardware é usado para implementar o UE 1, o conjunto de circuitos de memória pode compreender um componente de hardware seguro resistente a violação 8 que fornece armazenamento seguro, tal como um 5G-USIM e/ou UICC 8a.
[0139] O conjunto de circuitos de comunicação 12 pode ser um hub controlador configurado para controlar os percursos de dados de entrada e saída (I/O) do hardware. Tais percursos de dados de I/O podem incluir percursos de dados para troca de sinais através de uma rede de comunicação sem fio 30. Por exemplo, o conjunto de circuitos de comunicação pode compreender um transceptor configurado para enviar e receber sinais de comunicação dentro e/ou entre o UE 1, a rede servidora 2 e/ou a rede doméstica 3, por exemplo, através de um meio aéreo, elétrico e/ou óptico.
[0140] O conjunto de circuitos de comunicação 12 pode ser implementado como um componente físico unitário ou como uma pluralidade de componentes físicos dispostos de maneira contígua ou separada, qualquer um dos quais pode ser acoplado de maneira comunicativa a qualquer outro ou pode se comunicar com qualquer outro através do conjunto de circuitos de processamento 11. Por exemplo, o conjunto de circuitos de comunicação podem compreender conjunto de circuitos transmissores configurado para enviar sinais de comunicação e conjunto de circuitos receptores configurado para receber sinais de comunicação (não mostrados).
[0141] De acordo com modalidades particulares, o hardware ilustrado na Figura 16 pode ser configurado com uma pluralidade de componentes. Esses componentes podem incluir uma pluralidade de unidades de hardware acopladas de maneira comunicativa e/ou módulos de software. Uma ou mais dentre as unidades de hardware podem ser, por exemplo, parte do conjunto de circuito de processamento 11. Uma ou mais dentre as unidades de software podem ser, por exemplo, armazenadas no conjunto de circuitos de memória 13 e executadas pelo conjunto de circuitos de processamento. Por exemplo, um hardware conforme ilustrado na Figura 16 pode ser usado para implementar um servidor de autenticação 14 (por exemplo, um AMF, SEAF 4, AUSF 5) em uma rede doméstica 3 de um UE 1 e configurado com os componentes exemplares ilustrados na Figura 17 para obter um identificador de assinatura, tal como um SUPI, de um UE. Os componentes da Figura 17 incluem uma unidade ou módulo de determinação 15 e uma unidade ou módulo de interface 16. O módulo ou unidade de determinação é configurado para determinar um servidor desocultação 19 a ser usado para descriptografar a parte criptografada do SUCI e com base nas informações recebidas a partir do UE, qual dentre uma pluralidade de servidores desocultação usar para descriptografar pelo menos parte de um identificador oculto de assinatura (SUCI) no qual o identificador de assinatura é criptografado. O módulo ou unidade de interface é configurado para enviar o SUCI ao servidor de desocultação determinado e receber o identificador de assinatura, por exemplo SUPI, em resposta. Em outras palavras, o módulo de interface é configurado para também receber o SUCI gerado pelo UE, em que o SUCI compreende uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI.
[0142] Tal servidor de autenticação 14 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 18 para prover um UE 1. Os componentes da Figura 18 incluem uma unidade ou módulo de obtenção 17 e uma unidade ou módulo de transmissão 18. O módulo ou unidade de obtenção é configurado para obter um código de autenticação de mensagem (MAC) com base em uma chave de fornecimento específica para o UE 1 e uma chave de privacidade de uma rede doméstica 3 do UE. O módulo ou unidade de transmissão é configurado para transmitir a chave de privacidade e o MAC ao UE.
[0143] Tal servidor de autenticação 14 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um servidor de autenticação, por exemplo, usando qualquer um dentre os componentes de hardware ou software do servidor de autenticação descritos acima.
[0144] Outro hardware consistente com o exemplo ilustrado na Figura 16, pode ser usado para implementar um servidor de desocultação 19 (por exemplo, SIDF 6) para prover um identificador de assinatura de um UE 1 a um servidor de autenticação 14 e pode ser configurado com os componentes exemplares ilustrados na Figura 19. Os componentes da Figura 19 incluem uma unidade ou módulo de recepção 20, uma unidade ou módulo de descriptografia 21 e uma unidade ou módulo de envio 22. O módulo ou unidade de recepção é configurado para receber, a partir do servidor de autenticação, um SUCI compreendendo uma parte criptografada na qual pelo menos uma parte do SUPI é criptografada e uma parte de texto claro compreendendo um identificador de rede doméstica e um identificador esquema de criptografia que identifica um esquema de criptografia usado por um UE para criptografar o SUPI no SUCI e que é suportado pelo servidor de desocultação. O módulo ou unidade de descriptografia é configurado para descriptografar pelo menos parte do SUCI usando o esquema de criptografia indicado pelo identificador de esquema de criptografia para obter o SUPI. O módulo ou unidade de envio é configurado para enviar o SUPI ao servidor de autenticação.
[0145] Tal servidor de desocultação 19 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 20 para prover um UE 1. Os componentes da Figura 20 incluem uma unidade ou módulo de geração 23 e uma unidade ou módulo de transmissão 24. O módulo ou unidade de geração é configurado para gerar um Identificador Permanente de Assinatura (SUPI) e uma chave de privacidade para o UE responsivo para receber, a partir de um servidor de autenticação 14, um Identificador Oculto de Assinatura (SUCI) do UE indicando que o UE não possui uma chave de privacidade válida. O módulo ou unidade de transmissão é configurado para transmitir o SUPI e a chave de privacidade ao servidor de autenticação. Assim, o termo “servidor de desocultação” também pode ser denominado como servidor de desocultação de SUCI.
[0146] Tal servidor de desocultação 19 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um servidor de desocultação, por exemplo, usando qualquer um dentre os componentes de hardware ou software do servidor de desocultação descritos acima.
[0147] Ainda outro hardware consistente com o exemplo ilustrado na Figura 16, pode ser usado para implementar um UE 1 para notificar, de maneira segura, uma rede de comunicação sem fio 30 de um identificador de assinatura e pode ser configurado com os componentes exemplares ilustrados na Figura 21. Os componentes da Figura 21 incluem uma unidade ou módulo de geração 25 e uma unidade ou módulo de transmissão 26. O módulo ou unidade de geração é configurado para gerar um SUCI compreendendo uma parte criptografada na qual pelo menos uma parte de um SUPI é criptografada e uma parte de texto claro que compreende um identificador de rede doméstica e um identificador de esquema de criptografia que identifica um esquema de criptografia usado pelo UE para criptografar o SUPI no SUCI. O módulo ou unidade de transmissão é configurado para transmitir o SUCI a um servidor de autenticação 14 para encaminhar o SUCI a um servidor de desocultação 19 capaz de descriptografar o SUPI.
[0148] Tal UE 1 pode, adicional ou alternativamente, ser configurado com os componentes exemplares ilustrados na Figura 22 para obter uma chave de privacidade. Os componentes da Figura 22 incluem uma unidade ou módulo de recepção 27 e uma unidade ou módulo de verificação 28. O módulo ou unidade de recepção é configurado para receber a chave de privacidade e um código de autenticação de mensagem (MAC) a partir de um servidor de autenticação 14. O módulo ou unidade de verificação é configurado para verificar a integridade da chave de privacidade gerando uma chave de fornecimento e usando a chave de fornecimento e a chave de privacidade para reproduzir o MAC recebido a partir do servidor de autenticação, a chave de fornecimento sendo um segredo compartilhado entre o UE e o servidor de autenticação.
[0149] Tal UE 1 pode, adicionalmente, ser configurado para desempenhar, adicional ou alternativamente, qualquer um dos métodos descritos na presente invenção em relação a um UE, por exemplo, usando qualquer um dentre os componentes de hardware ou software do UE descritos acima.
[0150] Os vários métodos e processos descritos na presente invenção podem ser implementados de maneiras que variam em determinados detalhes das descrições gerais dadas acima. Por exemplo, embora as etapas de vários processos ou métodos descritos na presente invenção possam ser mostradas e descritas como em uma sequência ou ordem temporal, as etapas de quaisquer desses processos ou métodos não se limitam a serem desempenhadas em qualquer sequência ou ordem específica, na ausência de indicação em contrário. De fato, as etapas em tais processos ou métodos geralmente podem ser realizadas em várias sequências e ordens diferentes ao passo que ainda se enquadram no escopo da presente invenção. As modalidades descritas na presente invenção devem ser consideradas em todos os aspectos como ilustrativas e não como restritivas. Particularmente, todas as alterações que se enquadram na gama de significados e equivalências das modalidades enumeradas e anexadas abaixo destinam-se a ser adotadas na mesma.